• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 56
  • 6
  • 2
  • 1
  • Tagged with
  • 65
  • 44
  • 41
  • 24
  • 23
  • 20
  • 18
  • 16
  • 15
  • 15
  • 15
  • 15
  • 12
  • 8
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Forensisk  analys av smartphones : - fokus på sociala medier

Barkstedt, Patrik, Bizzarri, Sandro January 2013 (has links)
I dagens samhälle är trenden att fler och fler människor införskaffar smartphones för att när som helst kunna vara uppkopplade mot internet. Detta gör att informationen en smartphone hanterar och sparar är viktigare och mer intressant för båda sidorna av lagen. Med denna ökning av smartphones har användandet av applikationer till sociala medier så som facebook ökat.I denna rapport utreds det vad en facebookapplikation lagrar för typ av information efter den har använts och hur pass noga det går att kartlägga vart applikationen har används. För att kunna göra detta krävs först en utredning på vilka sätt de går att hämta ut information ifrån en smartphone. I denna rapport har det alltså utretts huruvida de går att utvinna samma information med hjälp av flera metoder och om de går att uppnå samma resultat med hjälp av en utvinning med de olika metoderna. Vid analys av den utvunna datan visar det sig att applikationen lagrade den intressanta datan i databasfiler. Allt från meddelanden och statusuppdateringar till platsdata sparades i dessa databasfiler, vilket gjorde att enheten gick att kartlägga.
2

Positionering och Spårning av mobila enheter, ur ett IT–forensiskt perspektiv

Bergholm, Johan, Gallardo, Sascha, Svensson, Jonny January 2013 (has links)
I dagens Sverige så har de mobila enheterna en självklar plats i våra fickor, likväl som i vårt samhälle och i dess brottslighet, vilket gör att det sedan några år är att anse självklart att de även har en central roll i IT–forensiska utredningar inom våra polismyndigheter. Men vid sidan av konkreta bevis för begångna brott lagrar enheterna dessutom ofta data som kan användas för att spåra enheten, och därmed också dess brukare, över tid, vilket givetvis är av intresse av polismyndigheter men skulle även kunna vara av stort intresse för exempelvis försäkringsbolag och andra delar av den 'civila sektorn' som driver utredningar men som saknar polisens befogenheter. För att ge ett så brett användningsområde som möjligt fokuserar därför rapporten inte bara på datat som är tillgängligt från den faktiska enheten och hur de kan användas för spårning och positionering, utan försöker även på praktiskt väg undersöka i vilken grad dessa metoder kan utföras med allmänt tillgänglig mjuk- och hårdvara.
3

Anti-Forensik : Anti-forensiska metoder på mobila enheter

Bade, Hans, Hedlund, Oscar January 2018 (has links)
Mobiltelefoner har blivit grundläggande för extrahering av digitala artefakter i fo-rensiska utredningar. Androids Linuxbaserade operativsystem medför större möj-ligheter för anti-forensiska metoder, detta gör att kunskap om anti-forensik äressentiell för dagens IT-forensiska utredare. I denna studie belyses effekten avanti-forensik i Androidbaserade mobila enheter samt så upplyses det om dagensanti-forensiska attack metoder mot forensiska verktyg. Genom experiment så vi-sas det hur man kan förhindra ett forensisk verktyg från att extrahera data medanvändning av ett simpelt script. / Mobile phones have become essential for the extraction of digital artifacts in foren-sic investigations. Android’s Linux-based operating systems bring greater potentialfor anti-forensic methods, which means that knowledge of anti-forensics is essen-tial to today’s IT forensic investigators. In this study, the effect of anti-forensicson Android-based mobile devices is highlighted, as well as revealing today’s anti-forensic attack methods against forensic tools. By experiment, it is shown how toprevent a forensic tool from extracting data by using a simple script.
4

En Jämförelse mellan EnCase och BackTrack : Examensarbete på programmet IT-forensik och informationssäkerhet, 120 hp.

Wernebjer Cervinus, Daniel, Brorsson, Patrik January 2010 (has links)
<p>Denna rapporten är en jämförelse av forensiska verktyg, i detta fallet är verktygen EnCase och BackTrack. Vi kommer i den här rapporten att jämföra vissa utvalda verktyg som representeras i båda programmen, och analysera resultatet av detta. Analysen och jämförelsen kommer därefter ligga till grund för om man kan få fram lika bra resultat med ett open-source program som med ett program man betalar för. Vi kommer att utföra analysen genom att använda en bevisfil och utföra tester på den i både BackTrack och EnCase. Resultatet kommer att diskuteras och presenteras i denna rapport.För att få fram bästa möjliga resultat kommer vi även att intervjua vissa utvalda personer med erfarenhet utav att arbeta med dessa program, för att få fram deras synpunkter</p>
5

En Jämförelse mellan EnCase och BackTrack : Examensarbete på programmet IT-forensik och informationssäkerhet, 120 hp.

Wernebjer Cervinus, Daniel, Brorsson, Patrik January 2010 (has links)
Denna rapporten är en jämförelse av forensiska verktyg, i detta fallet är verktygen EnCase och BackTrack. Vi kommer i den här rapporten att jämföra vissa utvalda verktyg som representeras i båda programmen, och analysera resultatet av detta. Analysen och jämförelsen kommer därefter ligga till grund för om man kan få fram lika bra resultat med ett open-source program som med ett program man betalar för. Vi kommer att utföra analysen genom att använda en bevisfil och utföra tester på den i både BackTrack och EnCase. Resultatet kommer att diskuteras och presenteras i denna rapport.För att få fram bästa möjliga resultat kommer vi även att intervjua vissa utvalda personer med erfarenhet utav att arbeta med dessa program, för att få fram deras synpunkter
6

It-forensikers Guide till Universum : Framtagning av övningsmaterial för nyanställda IT-forensiker

Nilsson, Tor January 2015 (has links)
Syftet med denna rapport är att återge en del av den verklighet IT-forensikern står inför och vilka utmaningar som hör till denna samt att producera ett övningsmaterial som kan användas när IT-forensiker nyanställs. För att åstadkomma detta brukas en variation av Case-metodik. Mer precist används ett fiktivt brottsfall som grund för ett virtuellt operativsystem. I detta system planteras information som är relevant för utredningen av det påhittade fallet. Övningen i sig består i att eleven, utifrån givna ledtrådar, skall söka rätt på tillräckligt mycket komprometterande data för att kunna stödja en misstanke. Utmaningen är att skapa en miljö som står nära verkligheten. Arbetet baserar sig dels på intervjuer med faktiska IT-forensiker men också på en samling rapporter och nyhetsartiklar ur webblitteratur.
7

Hur forensiska verktyg påverkar integriteten på mobiltelefoner

Aronsson, John, Bolmér, Percy January 2016 (has links)
Användandet av mobiltelefoner och andra mobila enheter är stort i samhället vilket gör att de förekommer allt oftare vid brott och brottsutredningar. Information i dessa enheter måste kunna utvinnas och integriteten på det utvinna materialet säkerställas. Syftet med detta arbete är att undersöker om de forensiska verktygen Xry och Encase påverkar materialet vid utvinning från mobiltelefoner. För att ta reda på detta har en litteraturstudie, en intervju och två experiment utförts. Resultatet från experimenten visade på att det fanns filer vars innehåll ändrades mellan utvinningar. En analys av resultatet visade att det var systemet själv samt processer som skedde innan utvinningen som förändrat innehållet. Slutsatsen blev att verktygen inte påverkar materialet under utvinningsprocessen / The rising use of smartphones and other mobile devices in society today has resulted in a higher prevalence of these in crimes and crime investigations. The information in these devices must be extracted and the integrity of the extracted information assured. The goal of this project is to determine whether the two forensic software programs Xry and Encase tamper with the extracted data. To answer this, a literary study together with an interview and two experiments were performed. The result from the experiments determined that data changes occured between extractions. Further analysis explained the changes to be caused by the devices themselves, and as a consequence of rooting. The conclusion drawn from the result was that the softwares programs did not tamper with the material during the extraction-process.
8

En metod för att jämföra IT-forensiska verktyg ämnade för smarta telefoner

Jägestrand, Ola, Norén, Oscar January 2018 (has links)
Användningen av smarta telefoner i samhället ökar och detta medföratt det även blir vanligare med smarta telefoner vid brott ochutredningar. Då dessa enheter bär på stora mängder information ochhar mycket data är det en viktig hörnsten i brottsutredningar. Föratt den IT-forensiska sektionen ska följa med i denna utvecklingengäller det att använda rätt anpassade verktyg för utredning. Syftetmed detta arbetet är att undersöka om det är möjligt att jämföradessa verktyg på ett objektivt sätt och kunna påvisa vilka verktygsom är bäst för uppgiften. Resultatet visade på att den framtagnametoden gick att implementera då experimentet genomfördes.Slutsatsen menar på att det är svårt att jämföra dessa verktyg medett enda värde, men att i relation till varandra är det möjligt attutse det mest lämpade verktyget inom en viss kategori.
9

Utvinning av volatil-data : En jämförelse av olika verktygs påverkan på Windows XP och 7 vid en volatil-data-utvinning

Jorlöv, David January 2013 (has links)
Examensarbetet går ut på att utreda vad verktyg vid volatil-data-utvinning (Reeve &amp; Shipley, 2006) orsakar för förändringar på ett datasystem. Volatil-data är information som försvinner när datasystemet stängs av och kan vara nödvändig t.ex. när man försöker läsa en krypterad hårddisk, då krypteringsnyckeln (Casey, et al., 2011) kan finnas i (Random Access Memory) RAM-minnet som är volatilt. I IT-brottslighetens barndom utvecklades (Brown, 2009) metoder för att påverkan på ett datasystem vid ett beslag skulle bli så liten som möjligt. Detta gjordes för att beviset man får från datasystemet skulle hålla i en rättgång och gick ofta ut på att slå av strömmen på datasystemet. I dagsläget är detta inte alltid möjligt då viktig volatil information kan gå förlorad som t.ex. en krypteringsnyckel från RAM-minnet. Därför är det viktigt att (Blyth, et al., 2008) veta vad verktygen som används vid en volatil-data-utvinning orsakar för förändringar på datasystemet, för att man ska kunna använda sig av det verktyget som orsakar minst förändringar på datasystemet. Dessutom kan man i en rättegång tala om vilka förändringar verktyget orsakade.I examensarbetet har 14 verktyg analyserats på operativsystemen Windows XP och Windows 7. De med samma funktion jämfördes med varandra för att ta reda på vilka som orsakar minst förändringar i datasystemet. Från analysen av verktyg vid volatil-data-utvinning kan man konstatera att verktygen med ett grafiskt gränssnitt skrev betydligt mer till Windowsregistret än kommandoradsbaserade verktyg.
10

Tekniska skydd mot informationsläckage : Hur företag skyddar sig från informationsläckage i hybrida IT-miljöer

Syrén Martinsson, Beata, Liljekvist, Erika January 2019 (has links)
Det råder inget tvivel om att alla företag är beroende av en stark informationssäkerhet då näringslivet verkar i en konkurrenskraftig miljö. Under de senaste tio åren har de externa hoten skiftat måltavla från företags IT-infrastruktur till deras känsliga information. Informationsläckage innebär distribution av konfidentiell data till en obehörig person eller part. Det finns många aspekter som företag bör ta hänsyn till när ett IT-system byggs upp för att säkra det mot informationsläckage. Uppsatsens syfte är att undersöka företags förhållningssätt till förebyggandet av informationsläckage i en hybrid IT-miljö. Att kartlägga tekniska skydd kan inspirera andra företag till att hitta nya effektiviseringar för sina molnlösningar. Med hjälp av fem intervjuer och en genomgående litteraturstudie har en kartläggning av lämpliga skydd sammanställts. Uppsatsen uppmärksammar hur viktigt det är med en hållbar informationssäkerhet tillsammans med ett skalbart och ekonomiskt system. De tekniska skydd som används av företag för att undvika informationsläckage i hybrida ITmiljöer är: antivirusprogram, brandvägg, kryptering, Intrusion Prevention System (IPS), Data Loss Prevention (DLP), proxyserver, Multi-Factor Authentication (MFA), Security Operation Center (SOC) och Security Incident and Event Management (SIEM). Det går även att konstatera att övervakning av systemet är ett viktigt skydd när det kommer till att förhindra informationsläckage. Följaktligen kan det konstateras att det hybrida molnet bidrar till kostnadseffektivitet, men de specifika skyddens kostnadseffektivitet kommer att divergera mellan företag, beroende på deras behov av säkerhet. Avslutningsvis bidrar även det hybrida molnet till skalbarhet, vilket i sin tur leder till att skydd som implementeras i det hybrida molnet också bedöms vara skalbara. / It is evident that all companies are dependent on a robust information security platform as our world becomes more connected which leads to more competition. For the past decade, the external threats facing businesses have shifted towards sensitive company information rather than their IT-infrastructure. Vital information leakage includes confidential data being distributed to an unauthorized individual. There are many aspects a business needs to consider in regards to constructing their IT-systems to sufficiently secure themselves against these threats. The thesis of this essay is to investigate businesses approach for preventing information leakage in a hybrid cloud. To successfully implement the relevant technical protection measures might influence other businesses and individuals to consider more effective and efficient means of handling cloud solutions. By using the information, we have gathered from five interviews and through an ongoing study of relevant literature – it is possible to narrow the list of relevant technical protection measures. This report considers the importance of a sustainable information security as well as a scalable and cost-effective system. Currently, the technical protection measures used by businesses to prevent information leakage in hybrid clouds are antivirus software, firewalls, encryption, Intrusion Prevention System (IPS), Data Loss Prevention (DLP), proxy server, Multi-Factor Authentication (MFA), Security Operation Center (SOC) and Security Incident and Event Management (SIEM). It is important to note that surveillance of the system is an important means of protection in regard to preventing information leakage. Additionally, a hybrid cloud solution could contribute to higher cost efficiency, however; the specifics of these solutions will differ among businesses depending on their individual needs for security. Lastly, the implemented technical protection measures are considered to be scalable due to the presence of the hybrid cloud.

Page generated in 0.4654 seconds